Security Lab – Telegram
Security Lab
2.98K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
Download Telegram
Предотвращение фишинговых атак: 10 лучших способов предотвращения фишинговых атак по электронной почте Никто не хочет верить, что станет жертвой фишинговых атак. Однако количество фишинговых атак растет, и они становятся более изощренными, чем когда-либо. https://clck.ru/Vkw6s
Как я переделал свою домашнюю сеть для обеспечения конфиденциальности и безопасности Чуть менее года назад я написал популярный в настоящее время пост о том, как я перестроил свою домашнюю сеть для обеспечения конфиденциальности и безопасности . Если вы еще не ознакомились с этим постом, то в нем рассказывается, как я использовал UniFi Dream Machine (хотя большинство маршрутизаторов будет работать), Pi-Hole для блокировки рекламы и отслеживания, Cloudflare для DNS через HTTPS и Cloudflare Gateway для блокировки.
То, что я написал тогда, остается верным, но после того, как я примерно восемнадцать месяцев полагался на то, что я описал в своем предыдущем посте, оптимизировал и обновлял его, я решил развить то, что есть. Переосмысление того, как я настраиваю, обслуживаю и управляю программным обеспечением и службами, которые питают и защищают сеть, имея в виду ряд конкретных целей: https://clck.ru/XGYLc
Аутентификация без пароля для большей безопасности Пароли - один из наиболее часто используемых механизмов аутентификации в веб-приложениях. Но их использование на практике сопряжено с рисками и сложностями для безопасности.
Итак, в этой статье я рассмотрю SRP, механизм аутентификации без пароля, который поможет вам решить некоторые из основных проблем безопасности при аутентификации по паролю. https://clck.ru/XMnSV
🔒Почему работают фишинговые атаки Сегодня фишинг является наиболее распространенным вектором кибератак, люди все еще на него попадают. Мы рассмотрим причины и возможные решения. https://clck.ru/XR8tB
В чем разница между антивирусом и защитой от вредоносных программ? Прежде чем мы углубимся в подробности, давайте сначала обсудим, что такое вирус и вредоносное ПО, чтобы лучше понять эти два термина. Остальная часть этой статьи будет посвящена пониманию антивируса и защиты от вредоносных программ и их различий. Мы также выясним, нужны ли вам оба программного обеспечения на ваших устройствах. https://clck.ru/XR9Mw
🔒Памятка по цифровой криминалистике
👉 Запишись на бесплатный вводный урок онлайн-курса по Кибербезопасности от Merion Networks

Прямо сейчас, действует супер-скидка 50% на весь курс

В курсе тебя ждут необходимые знания и навыки, которыми должен обладать специалист по кибербезопасности:

🔷 Основы сетевых технологий и протоколов
🔷 Знания об основных концепциях кибербезопасности
🔷 Понимание методов сетевых атак
🔷 Криптография и PKI
🔷 Защита конечных точек
🔷 Захват и анализ сетевого трафика
🔷 Анализ вредоносных программ в изолированной среде (sandbox)
🔷 Компьютерная криминалистика
🔷 Анализ сетевых вторжений
🔷 Методы управления безопасностью
🔷 Действия при инцидентах ИБ
🔷 Настройка AAA, ZPF и IPS

📢 Ментор курса - Александр Ахремчик,Computer Security Incident Response Team (CSIRT) Lead Analyst
Скиллы: IR, Threat Hunting, OSINT, Network & Host Forensics
Продукты: ArcSight ESM (Micro Focus), QRadar SIEM (IBM) , MP SIEM (Positive Technologies), FortiSIEM (Fortinet)

▶️ Записывайся бесплатно!
Подделка запросов на стороне сервера Подделка запросов на стороне сервера (или SSRF) - это уязвимость веб-безопасности, которая позволяет злоумышленнику заставить приложение на стороне сервера выполнять HTTP-запросы к произвольному домену по выбору злоумышленника.
В типичных примерах SSRF злоумышленник может заставить сервер установить соединение с самим собой, или с другими веб-сервисами в инфраструктуре организации, или с внешним доменом. https://clck.ru/XV5LA
С Международным днем программиста! 👨‍💻
🔒 Конфиденциальность
Сетевая безопасность 101: все, что вам нужно знать Сетевая безопасность - это подкатегория кибербезопасности. Его цель - предотвратить несанкционированный доступ пользователей к компьютерным сетям и устройствам. Он включает в себя защиту и создание безопасной инфраструктуры для пользователей, устройств и приложений. https://clck.ru/XWB4X
10 лучших статей по безопасности, которые стоит прочитать сейчас Ознакомьтесь с 10 самыми популярными статьями из зоны безопасности с темами, охватывающими безопасность Spring, настройку TLS SSL, конфигурацию OTP, безопасность Kafka и многое другое! https://goo.su/7nsj
🔒 Шаблоны безопасности микросервисов - обзор 2021 года Микросервисы помогают быстрее доставлять код и позволяют группам эффективно разделять работу без конфликта друг с другом. Но как насчет безопасности микросервисов? В этой статье я рассмотрю шаблоны безопасности микросервисов, которые сделают ваше приложение намного более безопасным! https://cutt.ly/IEq2PLx
🔒 Руководство по прозрачному шифрованию данных в PostgreSQL В последнее десятилетие безопасность данных стала одной из самых серьезных проблем как для малых, так и для крупных организаций. Поскольку с каждым днем ​​происходит все больше и больше утечек данных , а законодатели изо всех сил стараются не отставать от инноваций, крайне важно защищать конфиденциальные данные всеми необходимыми средствами. Следовательно, первым механизмом защиты каждой организации должна быть настройка надлежащего доступа к сети и брандмауэры для предотвращения несанкционированного доступа и защиты всех конечных точек. https://clck.ru/XcDXr 🔒 Чем отличаются аутентификация и авторизация? Они всегда связаны, но аутентификация и авторизация - это две разные концепции, которые должны быть отдельными шагами в политике доступа и вполне могут управляться разными группами с использованием разных инструментов. https://clck.ru/XaXrd
🔒 Что такое маскирование URL-адресов и как оно работает? В последние годы взломать учетные записи других пользователей становится все сложнее. Никто не может легко взломать наши социальные сети или банковские счета, потому что с каждым днем компьютерная безопасность становится все более надежной. Шифрование становится все более надежным, принимаются все новые меры безопасности, поэтому задача хакеров становится все сложнее. Здесь на помощь приходит социальная инженерия. Социальная инженерия - это техника, при которой злоумышленники обманывают пользователя, чтобы украсть его данные или внедрить что-то вредоносное в систему жертвы.
https://cutt.ly/lEiGm15
Практически каждому IT-шнику в своей работе время от времени приходится решать задачи по IT-безопасности. И у большинства IT-шников не хватает знаний для решения таких задач. На нашем форуме по кибербезопасности у вас будет возможность получить именно те практические навыки, которые пригодятся в ежедневной работе.

Форум по информационной безопасности CyberSecurity SABANTUY состоится в Уфе (ВДНХ) 05-06 октября. На нем будет 10 воркшопов и мастер-классов для IT-специалистов и специалистов по информационной безопасности, а также мастер-класс для руководителей и собственников бизнеса. Спикерами будут лидеры IT-отрасли, такие как Алексей Лукацкий, Рустэм Хайретдинов, Павел Дрейгер и другие.

По промокоду black действует скидка 50%. Спешите! Осталось всего 80 мест из 350!

Регистрация на сайте.
🔒 ВАШЕ РУКОВОДСТВО ПО АВТОМАТИЧЕСКИМ СКАНЕРАМ УЯЗВИМОСТИ - ТИПЫ, ПРЕИМУЩЕСТВА И ДРУГОЕ Одна из важнейших ролей администратора ИТ-безопасности включает комплексное управление уязвимостями - процесс оценки, устранения и сообщения о недостатках безопасности и киберугрозах, существующих в технологическом стеке организации . Чтобы помочь в этом, автоматизированный сканер уязвимостей формирует основу управления уязвимостями, поскольку он позволяет выявлять и обнаруживать потенциальные слабые места. https://cutt.ly/WEoaaRO
🔒 Инструменты безопасности приложений не подходят для обеспечения безопасности API За последние два десятилетия произошло распространение программного обеспечения (по данным GitHub, только в 2020 году количество репозиториев кода увеличилось на 35%) во все аспекты нашей жизни в виде веб-приложений или мобильных приложений. Злоумышленники все чаще атакуют эти приложения, и защитники используют различные инструменты и технологии тестирования для их защиты. https://cutt.ly/GEiGSgO
Как взломать машину - быстрый ускоренный курс Цель этой статьи - научить вас взламывать автомобили - быстро, дешево и легко. Для того, чтобы сделать это, в качестве примера мы подменим датчик оборотов в минуту.

Нижеследующее ни в коем случае не является исчерпывающим руководством. Вместо этого он направлен на предоставление информации, достаточной для того, чтобы вы начали работать. Автомобиль - это сеть
Автомобиль состоит из нескольких компьютеров для управления двигателем, трансмиссией, окнами, замками, освещением и т. Д. Эти компьютеры называются электронными блоками управления (ЭБУ) и обмениваются данными друг с другом по сети.

Например, когда вы нажимаете кнопку на рулевом колесе для увеличения громкости радио, ЭБУ на рулевом колесе отправляет команду на увеличение громкости в сеть, затем ЭБУ радио видит эту команду и действует соответствующим образом. https://goo.su/7RJ2
🔒 Как запустить успешную программу моделирования фишинга Имитация фишинговых атак является эффективным способом выявления, отслеживания и измерения слабых мест и улучшений в вашей программе безопасности, связанных с фишингом и социальной инженерией. Моделирование фишинга также может помочь вам определить, какие типы фишинговых атак наиболее успешны против вашей организации и на каких группах сотрудников следует сосредоточить больше внимания в рамках обучения по вопросам безопасности. https://cutt.ly/xEiLEHm
Защита веб-API Веб-API - это инструменты, которые упрощают процесс кодирования и позволяют разработчикам получать доступ к информации из внешних источников в создаваемое ими приложение.

Примером веб-API является приложение туристической службы, которое использует API для получения информации от отелей, организаторов туров, авиакомпаний и других компаний.

API-интерфейсы позволяют разработчикам использовать множество доступных данных, к которым они не смогли бы получить доступ в противном случае. Они также помогают поставщикам предоставлять информацию разработчикам, обычно за определенную плату. В конечном итоге API-интерфейсы полезны для потребителей, которым нужны данные из внешнего или стороннего источника в своих интерактивных и удобных для пользователя приложениях. https://cutt.ly/jEsRZ4a